一、单选题
1、为防范国家数据安全风险、维护国家安全、保障公共利益,2021 年 7月,中国网络安全审查办公室发布公告,对“滴滴出行”、“运满满”、“货车帮”和“BOSS 直聘”开展网络安全审查。此次审查依据的国家相关法律法规是(1)。
A、《中华人民共和国网络安全法》和《中华人民共和国国家安全法》
B、《中华人民共和国网络安全法》和《中华人民共和国密码法》
C、《中华人民共和国数据安全法》和《中华人民共和国网络安全法》
D、《中华人民共和国数据安全法》和《中华人民共和国国家安全法》
解析:
根据题目描述,中国网络安全审查办公室对"滴滴出行"、“运满满”、"货车帮"和"BOSS 直聘"开展网络安全审查所依据的国家相关法律法规是《中华人民共和国数据安全法》和《中华人民共和国网络安全法》。因此,答案为C。
2、Android是一个开源的移动终端操作系统,共分成 Linux 内核层、系统运行库层、应用程序框架层和应用程序层四个部分。显示驱动位于(2)。
A、Linux 内核层
B、系统运行库层
C、应用程序框架层
D、应用程序层
解析:
在Android系统中,Linux内核层主要负责硬件驱动和底层系统服务,包括显示驱动也是在这一层中实现的。因此,显示驱动位于Linux内核层。
二、完形类单选题
3、信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;(1)是指数据被非授权地进行增删、修改或破坏而受到损失;(2)是指对信息或其他资源的合法访问被无条件地阻止;(3)是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。
A、非法使用
B、破坏信息的完整性
C、授权侵犯
D、计算机病毒
解析:
信息泄露面临的网络安全威胁中,数据被非授权地进行增删、修改或破坏而受到损失是指破坏信息的完整性。完整性是信息只能被得到允许的人修改,并且能够被判别是否已被篡改过。同时一个系统也应该按其原来规定的功能运行,不被非授权者操纵。因此,正确答案是B。
4、信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;(1)是指数据被非授权地进行增删、修改或破坏而受到损失;(2)是指对信息或其他资源的合法访问被无条件地阻止;(3)是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。
A、拒绝服务
B、陷阱门
C、旁路控制
D、业务欺骗
解析:
题目中描述的四种网络安全威胁分别是:(1)数据篡改;(2)信息泄露;(3)拒绝服务;(4)旁路控制。其中,拒绝服务是指对信息或其他资源的合法访问被无条件地阻止,与选项A对应。因此,正确答案为A。
5、信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;(1)是指数据被非授权地进行增删、修改或破坏而受到损失;(2)是指对信息或其他资源的合法访问被无条件地阻止;(3)是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。
A、特洛伊木马
B、业务欺骗
C、物理侵入
D、业务流分析
解析:
题目描述的四种网络安全威胁中,(3)是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律,这是业务流分析的特点。因此,正确答案是D,即业务流分析。
三、单选题
6、以下关于软件开发过程中增量模型优点的叙述中,不正确的是(6)。
A、强调开发阶段性早期计划
B、第一个可交付版本所需要的时间少和成本低
C、开发由增量表示的小系统所承担的风险小
D、系统管理成本低、效率高、配置简单
解析:
关于软件开发过程中增量模型优点的叙述中,不正确的是D,即“系统管理成本低、效率高、配置简单”。增量模型的优势包括容易理解,管理成本低;减少了用户需求变更;强调开发阶段性早期计划及需求调查和产品测试;交付第一个版本成本和时间比较少。然而,其缺点在于配置较为复杂,初始变更如果没有规划好,会导致后面的增量不稳定。因此,选项D是不正确的叙述。
7、在Python 语言中,(7)是一种可变的、有序的序列结构,其中元素可以重复。
A、元组(tuple)
B、字符串(str)
C、列表(list)
D、集合(set)
解析:
在Python语言中,列表(list)是一种可变的、有序的序列结构,其中的元素可以重复。其他选项中,元组(tuple)是不可变的序列结构,字符串(str)也是不可变的,而集合(set)是无序的且元素不可重复。因此,根据题目的描述,正确答案是C。
8、在一个分布式软件系统中,一个构件失去了与另一个远程构件的连接。在系统修复后,连接于 30 秒之内恢复,系统可以重新正常工作直到其它故障发生。这一描述体现了软件系统的 (8)。
A、安全性
B、可用性
C、兼容性
D、性能
解析:
根据题目描述,在一个分布式软件系统中,构件失去与远程构件的连接后,系统能够在短时间内恢复连接并重新正常工作。这体现了软件系统的可用性,即在出现故障时系统能够迅速恢复正常工作,保证了系统的正常运行时间比例。因此,正确答案为B。
四、完形类单选题
9、在三层 C/S 软件架构中, (1)是应用的用户接口部分,负责与应用逻辑间的对话功能; (2)是应用的本体,负责具体的业务处理逻辑。
A、表示层
B、感知层
C、设备层
D、业务逻辑层
解析:
在三层C/S软件架构中,表示层是应用的用户接口部分,负责与应用逻辑间的对话功能;业务逻辑层是应用的本体,负责具体的业务处理逻辑。因此,选项A“表示层”和选项D“业务逻辑层”是正确答案。
10、在三层 C/S 软件架构中, (1)是应用的用户接口部分,负责与应用逻辑间的对话功能; (2)是应用的本体,负责具体的业务处理逻辑。
A、数据层
B、分发层
C、功能层
D、算法层
解析:
在三层C/S软件架构中,功能层是应用的用户接口部分,负责与应用逻辑间的对话功能。这一层相当于应用的本体,负责具体的业务处理逻辑。因此,正确答案为C。
五、单选题
11、以下关于以太网交换机转发表的叙述中, 正确的是(11)。
A、交换机的初始 MAC 地址表为空
B、交换机接收到数据帧后,如果没有相应的表项,则不转发该帧
C、交换机通过读取输入帧中的目的地址添加相应的 MAC 地址表项
D、交换机的 MAC 地址表项是静态增长的,重启时地址表清空
解析:
关于以太网交换机转发表的叙述中,正确的选项是A,即交换机的初始MAC地址表为空。这是因为交换机在启动时会初始化其MAC地址表,该表在初始状态下是空的。当交换机接收到数据帧时,它会根据数据帧中的源MAC地址和接收端口信息来更新MAC地址表。如果交换机接收到数据帧后没有找到相应的表项,它会将该数据帧泛洪到所有端口(除了接收端口)。因此,选项B是不正确的。交换机通过读取输入帧中的源地址来添加相应的MAC地址表项,而不是目的地址,所以选项C也是错误的。交换机的MAC地址表项是动态变化的,重启时不会清空,会保留之前学习到的MAC地址信息,因此选项D也是不正确的。
12、1000BASE-TX 采用的编码技术为(12)。
A、PAM5
B、8B6T
C、8B10B
D、MLT-3
解析:
根据题目描述,1000BASE-TX采用的编码技术为PAM5。这是因为在以太网物理层规范中,PAM代表脉冲幅度调制(Pulse Amplitude Modulation),而不同的数字表示不同的调制级别。因此,正确答案是PAM5,即选项A。
13、HDLC 协议通信过程如图2所示,其中属于U帧的是(13)。
A、仅 SABME
B、SABME 和 UA
C、SABME、UA 和REJ,1
D、SABME、UA 和 I,0,0
解析:
根据HDLC协议通信过程中的U帧定义,U帧用于实现链路控制和连接管理,包括传输信息的命令和响应帧、用于链路恢复的命令和响应帧、设置数据传输方式的命令和响应帧以及其他命令和响应帧。在给出的选项中,SABME帧用于建立连接,UA帧用于次站对主站命令的确认,因此B选项“SABME 和 UA”是正确的。
14、HDLC 协议中采用比特填充技术的目的是(14)。
A、避免帧内部出现 01111110 序列时被当作标志字段处理
B、填充数据字段,使帧的长度不小于最小帧长
C、填充数据字段,匹配高层业务速率
D、满足同步时分多路复用需求
解析:
HDLC协议中采用比特填充技术的目的是为了避免帧内部出现01111110序列时被当作标志字段处理。在HDLC帧结构中,01111110被认为是帧边界的标志。因此,为了避免在帧内部出现这种序列导致误解,HDLC采用比特填充技术,确保一帧中不会出现连续的6个1。选项A正确,其他选项没有提到关于比特填充技术的这些应用,故排除。
六、完形类单选题
15、IPv4 首部的最大值为(1)字节,原因是 IHL字段长度为(2)比特。
A、5
B、20
C、40
D、60
解析:
IPv4首部的最大值为60字节,原因是IHL字段(Internet Header Length,头部长度)的长度为4位,表示数的单位是32位,即4字节。常用的值是5,表示报头为20字节;当IHL字段取最大值时,即二进制为1111,表示报头为60字节。因此,答案为D。
16、IPv4 首部的最大值为(1)字节,原因是 IHL字段长度为(2)比特。
A、2
B、4
C、6
D、8
解析:
IPv4首部的最大值为选项D中的数值,即IPv4首部的最大值为8字节。这是因为IPv4头部的长度是由IHL字段(Internet Header Length)表示的,该字段长度为4位,表示数的单位是字节(每个字节等于一个二进制数),因此最大值为二进制数最大的组合形式,即二进制的最大值为全为1的状态,即最大值为十六进制的最大数,也就是十进制中的最大值,即选项D中的数值。因此,正确答案为D。
七、单选题
17、由于采用了(17)技术,ADSL的上行与下行信道频率可部分重叠。
A、离散多音调
B、带通过滤
C、回声抵消
D、定向采集
解析:
ADSL采用了回声抵消(EC技术)技术,使得上行和下行信道频率可以部分重叠。因此,正确答案是C。
18、以太网交换机中采用生成树算法是为了解决(18)问题。
A、帧的转发
B、短路
C、环路
D、生成转发表
解析:
以太网交换机中采用生成树算法是为了解决环路问题。生成树协议(STP)是一种链路管理协议,主要作用是防止在网络中形成环路,同时提供路径冗余,以保证网络的稳定性和可靠性。因此,答案为C。
19、6个速率为64Kb/s的用户按照统计时分多路复用技术(STDM)复用到一条干线上、若每个用户平均效率为80%,干线开销4%,则干线速率为(19)Kb/s。
A、160
B、307.2
C、320
D、400
解析:
根据题目描述,有6个速率为64Kb/s的用户采用统计时分多路复用技术(STDM)复用到一条干线上。每个用户的平均效率为80%,干线开销为4%。假设干线速率为a,根据公式:6个用户的总速率乘以平均效率再减去干线开销等于干线速率,即:6 × 64Kb/s × 80% = (1 - 4%) × a。解这个方程可以得到干线速率a=320Kb/s。因此,正确答案为C。
20、Internet网络核心采取的交换方式为(20)。
A、分组交换
B、电路交换
C、虚电路交换
D、消息交换
解析:
Internet网络核心采取的交换方式为分组交换。通信网络数据的交换方式主要包括电路交换、报文交换、分组交换和信元交换。分组交换是Internet网络核心采用的交换方式。
21、以下关于虚电路交换技术的叙述中,错误的是(21)。
A、虚电路交换可以实现可靠传输
B、虚电路交换可以提供顺序交付
C、虚电路交换与电路交换不同
D、虚电路交换不需要建立连接
解析:
虚电路交换技术是一种在网络层提供可靠数据传输的服务,它可以在传输前建立逻辑连接,以确保数据的顺序交付。虚电路交换与电路交换不同,电路交换需要建立物理连接,而虚电路交换只需要建立逻辑连接,但它仍然需要建立连接以确保数据传输的可靠性。因此,选项D中的叙述“虚电路交换不需要建立连接”是错误的。
22、SDH的帧结构包含 (22)。
A、再生段开销、复用段开销、管理单元指针、信息净负荷
B、通道开销、信息净负荷、段开销
C、容器、虚容器、复用、映射
D、再生段开销、复用段开销、通道开销、管理单元指针
解析:
SDH(同步数字体系)的帧结构包含再生段开销、复用段开销、通道开销和管理单元指针,故选D。其中,再生段开销和复用段开销统称为段开销,它们保证了信息净负荷在网络中正常运行、管理及维护;管理单元指针指向信息净负荷在帧内的准确位置;信息净负荷存放要传送的各种信息。
23、假设客户端采用持久型 HTTP 1.1 版本向服务器请求一个包含 10 个图片的网页。设基本页面传输时间为 Tbas,图片传输的平均时间为 Timg,客户端到服务器之间的往返时间为 RTT,则从客户端请求开始到完整取回该网页所需时间为 (23)。
A、1×RTT+1×Tbas+10×Timg
B、1×RTT+10×Tbas+10×Timg
C、5×RTT+1×Tbas+10×Timg
D、11×RTT+1×Tbas+10×Timg
解析:
在HTTP 1.1持久连接中,客户端向服务器请求一个包含10个图片的网页,需要考虑以下几个时间因素:
- TCP初始化并建立连接的时间:需要1个RTT(Round-Trip Time,往返时间)。
- 发送HTTP请求消息并收到响应消息的时间:需要额外的RTT。在HTTP 1.1中,由于采用持久连接,不需要为每个图片重新建立TCP连接,所以只需要额外的RTT来发送请求和接收响应。
- 传输基本页面的时间:为Tbas。
- 传输所有图片的时间:由于TCP的慢启动机制,窗口大小会逐步增加,可能需要多个RTT来传输所有图片。但根据题目解析,3个窗口(2,4,4)就可以请求完所有图片,总共需要5个RTT。
结合以上各点,从客户端请求开始到完整取回该网页所需时间为:1×RTT(TCP初始化)+ 5×RTT(发送HTTP请求和接收响应)+ 1×Tbas(基本页面传输)+ 10×Timg(图片传输)。因此,正确答案为C。
24、在 CSMA/CD 中,同一个冲突域中的主机连续经过3次冲突后,每个站点在接下来信道空闲的时候立即传输的概率是(24)。
A、1
B、0.5
C、0.25
D、0.125
解析:
在CSMA/CD中,连续经过3次冲突后,每个站点在接下来信道空闲的时候立即传输的概率是多个站点同时尝试传输导致冲突的概率的三次连续乘积。每次尝试时都有一半的概率发生冲突(即冲突发生概率为0.5),因此连续三次冲突后,每个站点在接下来信道空闲的时候立即传输的概率为0.5的三次方,即0.125。因此,正确答案为D。
八、完形类单选题
25、在图4所示的网络拓扑中,假设自治系统 AS3 和 AS2 内部运行 OSPF, AS1 和AS4内部运行 RIP。各自治系统间用 BGP 作为路由协议,并假设 AS2 和 AS4之间没有物理链路。则路由器 3c 基于(1)协议学习到网络x的可达性信息。1d通过(2)学习到x的可达性信息。

A、OSPF
B、RIP
C、EBGP
D、IBGP
解析:
在图4所示的网络拓扑中,由于AS2和AS4之间没有物理链路,因此路由器之间的通信需要通过其他AS进行中转。在这种情况下,路由器3c和外部路由器之间的通信属于不同自治系统间的通信,因此使用EBGP协议。所以路由器3c基于EBGP协议学习到网络x的可达性信息。而路由器1d需要通过AS3的路由器学习网络x的可达性信息,因此通过IBGP学习到x的可达性信息。因此,(1)协议为EBGP,(2)协议为IBGP。所以答案是C。
26、在图4所示的网络拓扑中,假设自治系统 AS3 和 AS2 内部运行 OSPF, AS1 和AS4内部运行 RIP。各自治系统间用 BGP 作为路由协议,并假设 AS2 和 AS4之间没有物理链路。则路由器 3c 基于(1)协议学习到网络x的可达性信息。1d通过(2)学习到x的可达性信息。

A、3a
B、1a
C、1b
D、1c
解析:
根据题目描述,在图4所示的网络拓扑中,假设自治系统AS3和AS2内部运行OSPF,AS1和AS4内部运行RIP。各自治系统间用BGP作为路由协议,并假设AS2和AS4之间没有物理链路。在这种情况下,路由器之间的通信主要依赖于BGP协议。
对于问题“在图4所示的网络拓扑中,路由器 3c 基于什么协议学习到网络x的可达性信息”,答案是基于BGP协议,因为BGP是互联网中的核心路由协议,用于在不同的自治系统间交换路由信息。因此,路由器3c会从与其相邻的BGP对等体学习到网络x的可达性信息。
对于问题“1d通过什么学习到x的可达性信息”,考虑到路由器之间的连接和BGP的工作原理,路由器1d可以从路由器1c学习到网络x的可达性信息。这是因为路由器之间通过BGP交换路由信息,而在这个特定的网络拓扑中,路由器1c与路由器1d之间存在直接的BGP连接。因此,答案是D选项。
27、Traceroute在进行路由追踪时发出的ICMP 消息(1),收到的消息是中间节点或目的节点返回的(2)。
A、Echo Request
B、Timestamp Request
C、Echo Reply
D、Timestamp Reply
解析:
Traceroute在进行路由追踪时发出的ICMP消息是Echo Request。当客户端发送一个带有特定TTL(Time To Live)值的Echo Request数据包时,沿途的路由器会收到该数据包并根据其TTL值进行转发或处理。当TTL值耗尽时,路由器会发送一个ICMP TTL Exceeded消息(也称为Time Exceeded或Time to Live Expired消息)给源端,告知该数据包已经到达了路由器。而目的节点或中间节点返回的ICMP消息是Echo Reply。因此,正确答案是A Echo Request。
28、Traceroute在进行路由追踪时发出的ICMP 消息(1),收到的消息是中间节点或目的节点返回的(2)。
A、Destination Unreachable
B、TTL Exceeded
C、Parameter Problem
D、Source Route Failed
解析:
Traceroute在进行路由追踪时,当数据包到达一个路由器时,如果该数据包的TTL(Time To Live)值已经到达其生命周期的终点,该路由器会返回一个ICMP TTL Exceeded消息。因此,在Traceroute追踪过程中收到的消息是中间节点或目的节点返回的主要是ICMP TTL Exceeded消息。所以正确答案是B。
九、单选题
29、下列不属于快速UDP网络连接(QUIC)协议的优势是(29)。
A、高速且无连接
B、避免队头阻塞的多路复用
C、连接迁移
D、前向冗余纠错
解析:
QUIC协议的优势包括避免队头阻塞的多路复用、连接迁移和前向冗余纠错等。但是,QUIC协议并不是高速且无连接的,它仍然需要建立连接,因此选项A是不正确的。
30、对于链路状态路由算法而言,若共有 N个路由器,路由器之间共有 M 条链路,则链路状态通告的消息复杂度以及接下来算法执行的时间复杂度分别是(30)。
A、O(M²)和O(N²)
B、O(NM)和O(N²)
C、O(N²)和O(M²)
D、O(NM)和 O(M²)
解析:
链路状态路由算法在分发链路状态包时,会将信息发送给所有其他路由器,并且每台路由器将LSP(链路状态通告)发送到所有直接相连的链路。因此,消息复杂度为O(NM)。而链路状态路由协议基于最短路径优先算法,算法的执行时间复杂度为O(N²),其中N为结点数。所以,对于共有N个路由器,路由器之间共有M条链路的情况,链路状态通告的消息复杂度以及接下来算法执行的时间复杂度分别是O(NM)和O(N²)。
31、距离向量路由协议所采用的核心算法是(31)。
A、Dijkstra 算法
B、Prim 算法
C、Floyd 算法
D、Bellman-Ford 算法
解析:
距离向量路由协议所采用的核心算法是Bellman-Ford算法。因此,正确答案是D。
32、IPv4报文分片和重组分别发生在(32)。
A、源端和目的端
B、需要分片的中间路由器和目的端
C、源端和需要分片的中间路由器
D、需要分片的中间路由器和下一跳路由器
解析:
IPv4报文分片和重组的过程是这样的:当报文在传输过程中,如果遇到中间路由器的MTU(最大传输单元)小于报文长度的情况,路由器会对报文进行分片。这些分片会在目的端重新组合成完整的原始报文。因此,报文分片发生在需要分片的中间路由器,而报文重组则发生在目的端。所以,答案是B,“需要分片的中间路由器和目的端”。
33、图5为某网络拓扑的片段,将 1、2两条链路聚合成链路 G1,并与链路3形成VRRP主备关系,管理员发现在链路 2出现CRC错误告警,此时该网络区域可能会发生的现象是(33)。

A、从网管系统看链路2的状态是Down
B、部分用户上网将会出现延迟卡顿
C、VRRP 主备链路将发生切换
D、G1链路上的流量将会达到负载上限
解析:
根据题目描述,图5中的网络拓扑片段中,链路2出现CRC错误告警。CRC错误通常是由于物理链路问题或链路协商不一致导致的。在这种情况下,从网管系统看,链路2的状态可能并不会直接显示为Down,因此选项A可能不是最直接的现象。部分用户上网可能会出现延迟卡顿,因为链路问题会影响数据传输的效率和稳定性。至于VRRP主备链路的切换,通常会在主链路故障时发生,而不是仅仅因为CRC错误,因此选项C可能不是当前现象。至于G1链路上的流量达到负载上限,这取决于链路的负载情况和CRC错误的频率,题目中并没有提到具体的负载情况,因此无法确定选项D是否会发生。综上所述,最可能发生的现象是部分用户上网会出现延迟卡顿,因此选择选项B。
十、完形类单选题
34、若循环冗余校验码 CRC 的生成器为 10111,则对于数据 10100010000 计算的校验码应为 (1)。该 CRC 校验码能够检测出的突发长度不超过(2)。
A、1101
B、11011
C、1001
D、10011
解析:
对于数据 10100010000,需要添加足够的 0 以满足生成多项式的大小,即添加 4 个 0 得到数据 10100010000 0000。然后,该数据除以生成多项式 10111 进行计算,得到的余数即为校验码。具体计算过程可以通过图片展示。关于突发长度,CRC 校验码能够检测出的突发长度不超过其位数,即校验码的位数。因此,校验码位数为生成多项式位数减去添加的零的个数,即最大突发长度为生成多项式的位数减一。在本题中,生成多项式是五位的,所以最大突发长度不超过四位,对应选项 A。
35、若循环冗余校验码 CRC 的生成器为 10111,则对于数据 10100010000 计算的校验码应为 (1)。该 CRC 校验码能够检测出的突发长度不超过(2)。
A、3
B、4
C、5
D、6
解析:
根据题目,循环冗余校验码(CRC)的生成器为10111。对于数据10100010000,我们需要添加足够的零以确保可以进行除法运算(这里需要添加至被除数为16位,即添加三个零,得到101000100000000),然后进行除法。生成的多项式位数(生成器位数)决定了CRC校验码能够检测到的最大突发长度。由于生成器为5位(二进制数"10111"),所以CRC校验码能够检测出的突发长度不超过5位。因此,答案是B,表示突发长度不超过5位。
十一、单选题
36、(36)子系统是楼宇布线的组成部分。
A、接入
B、交换
C、垂直
D、骨干
解析:
根据综合布线系统的组成,垂直子系统是楼宇布线的重要组成部分。因此,正确答案为C。
37、客户端通过 DHCP 获得 IP 地址的顺序正确的是 (37) 。
①客户端发送 DHCP REQUEST 请求 IP 地址
②SERVER 发送 DHCP OFFER 报文响应
③客户端发送 DHCP DISCOVER 报文寻找 DHCP SERVER
④SERVER收到请求后回应 ACK 响应请求
A、①②③④
B、①④③②
C、③②①④
D、③④①②
解析:
DHCP(动态主机配置协议)的工作过程包括以下几个步骤:
- 客户端发送DHCP DISCOVER报文寻找DHCP服务器。这是客户端广播一个DHCP请求消息,寻找局域网内的DHCP服务器。
- 服务器接收到客户端的请求后,会发送DHCP OFFER报文响应。服务器提供IP地址供客户端使用。
- 客户端接收到服务器的响应后,会发送DHCP REQUEST请求IP地址。客户端选择服务器提供的IP地址并发送一个请求消息以正式请求该IP地址。
- 服务器收到客户端的请求后,会回应DHCP ACK响应请求。服务器确认IP地址已被分配给了客户端。
因此,正确的顺序是③客户端发送DHCP DISCOVER报文寻找DHCP SERVER,②服务器发送DHCP OFFER报文响应,①客户端发送DHCP REQUEST请求IP地址,④服务器收到请求后回应ACK响应请求。所以答案是C。
38、某高校计划采用扁平化的网络结构。为了限制广播域、解决 VLAN 资源紧缺的问题,学校计划采用QinQ(802.1Q-in-802.1Q)技术对接入层网络进行端口隔离。以下关于 QinQ 技术的叙述中,错误的是(38)。
A、一旦在端口启用了QinQ,单层 VLAN 的数据报文将没有办法通过
B、QinQ技术标准出自 IEEE 802.1ad
C、QinQ技术扩展了 VLAN 数目,使 VLAN 的数目最多可达4094×4094个
D、QinQ技术分为基本QinQ和灵活QinQ两种
解析:
关于 QinQ 技术的叙述中,选项A“一旦在端口启用了QinQ,单层 VLAN 的数据报文将没有办法通过”是错误的。实际上,QinQ 技术可以在端口启用时允许单层 VLAN 的数据报文通过,同时通过对数据帧添加额外的 VLAN 标签(即 QinQ 封装)来扩展 VLAN 的数量并解决广播域、VLAN 资源紧缺的问题。QinQ 技术标准确实出自 IEEE 802.1ad,确实扩展了 VLAN 数目,并分为基本QinQ和灵活QinQ两种。
39、下面支持IPv6的是(39)。
A、OSPFv1
B、OSPFv2
C、OSPFv3
D、OSPFv4
解析:
支持IPv6的路由协议包括OSPFv3。因此,正确答案是C。其他选项如OSPFv1、OSPFv2和OSPFv4不支持IPv6。
40、以下关于OSPF特性的叙述中,错误的是(40)。
A、OSPF采用链路状态算法
B、每个路由器通过泛洪LSA向外发布本地链路状态信息
C、每台OSPF设备收集LSA形成链路状态数据库
D、OSPF区域0中所有路由器上的LSDB都相同
解析:
在OSPF(Open Shortest Path First)协议中,区域0(Backbone Area)是一个特殊区域,它连接其他所有区域。当区域0中存在区域边界路由器(Area Border Routers,ABRs)时,不同区域的链路状态信息(Link State Advertisements,LSA)会在ABRs处进行汇总,并不会完全同步到区域0。因此,并非区域0中所有路由器上的链路状态数据库(LSDB)都完全相同。所以,选项D是错误的。
41、策略路由通常不支持根据(41)来指定数据包转发策略。
A、源主机IP
B、时间
C、源主机MAC
D、报文长度
解析:
策略路由通常不支持根据源主机MAC来指定数据包转发策略。因为在路由转发环节是得不到源主机MAC的。所以正确答案是C。
42、SDN的网络架构中不包含(42)。
A、逻辑层
B、控制层
C、转发层
D、应用层
解析:
SDN的网络架构中确实包含逻辑层(应用层的一部分)、控制层和转发层,但不包含应用层作为一个独立的层次结构。因此,选项D是正确答案。参照解析中提到架构由数据平面、控制平面、应用平面以及控制管理平面组成,其中逻辑层是应用平面的一部分。
十二、完形类单选题
43、窃取是一种针对数据或系统的(1)的攻击。DDoS攻击可以破坏数据或系统的(2)。
A、可用性
B、保密性
C、完整性
D、真实性
解析:
窃取是一种针对数据或系统的保密性的攻击,因为窃取涉及到未经授权访问和获取数据。而DDoS攻击通过大量流量攻击目标系统,导致系统无法处理正常请求,从而破坏数据或系统的可用性。因此,正确答案是B(保密性)和A(可用性)。
44、窃取是一种针对数据或系统的(1)的攻击。DDoS攻击可以破坏数据或系统的(2)。
A、可用性
B、保密性
C、完整性
D、真实性
解析:
窃取是一种针对数据或系统的保密性的攻击,因为窃取涉及到未经授权访问和获取数据。DDoS攻击通过大量无用的请求拥塞目标系统,导致合法用户无法访问,从而破坏数据或系统的可用性。因此,第一空选B(保密性),第二空选A(可用性)。
十三、单选题
45、以下关于IPSec的说法中,错误的是(45)。
A、IPSec用于增强IP网络的安全性,有传输模式和隧道模式两种模式
B、认证头AH提供数据完整性认证、数据源认证和数据机密性服务
C、在传输模式中,认证头仅对IP报文的数据部分进行了重新封装
D、在隧道模式中,认证头对含原IP头在内的所有字段都进行了封装
解析:
IPSec(Internet Protocol Security)用于增强IP网络的安全性,包括传输模式和隧道模式。关于选项B,认证头AH(Authentication Header)确实提供数据完整性认证和数据源认证,但不提供数据机密性服务。因此,选项B中的描述是错误的。
46、(46)是由我国自主研发的无线网络安全协议。
A、WAPI
B、WEP
C、WPA
D、TKIP
解析:
无线局域网鉴别和保密基础结构(WAPI)是由我国自主研发的一种无线网络安全协议,它作为一种安全协议,同时是中国无线局域网安全强制性标准。WAPI主要用于认证和私密性保护,其作用类似于WEP,但提供更加完善的安全保护。因此,选项A是正确答案。
十四、完形类单选题
47、某Web网站向CA申请了数字证书。用户登录过程中可通过验证(1)确认该数字证书的有效性,以(2)。
A、CA的签名
B、网站的签名
C、会话密钥
D、DES密码
解析:
用户登录过程中可通过验证数字证书中的CA的签名来确认该数字证书的有效性。这是因为数字证书中的CA签名保证了证书的真实性和完整性,通过验证签名可以确认数字证书没有被篡改或伪造。因此,用户可以通过验证CA的签名来确认访问的网站是真实的,从而保障自己的信息安全。
48、某Web网站向CA申请了数字证书。用户登录过程中可通过验证(1)确认该数字证书的有效性,以(2)。
A、向网站确认自己的身份
B、获取访问网站的权限
C、和网站进行双向认证
D、验证网站的真伪
解析:
用户登录过程中验证数字证书的有效性主要是为了确认网站的真伪。通过验证证书中的数字签名可以判断数字证书的有效性、完整性,从而确认网站的真实性。因此,验证数字证书主要是为了验证网站的真伪。
十五、单选题
49、某公司要求数据备份周期为7天,考虑到数据恢复的时间效率,需采用(49)备略。
A、定期完全备份
B、定期完全备份+每日增量备份
C、定期完全备份+每日差异备份
D、定期完全备份+每日交替增量备份和差异备份
解析:
对于数据备份策略的选择,需要考虑数据恢复的时间效率和存储空间的利用。定期的完全备份能够全面备份数据,但对存储空间要求高。结合每日差异备份,可以在恢复数据时只需最近一次的差异备份和最近一次的完全备份,这样恢复的效率较高。而完全备份加每日增量备份的方式,在恢复时需要前面n天的增量备份和最近一次的完全备份,效率较低。因此,考虑到数据恢复的时间效率,采用定期完全备份加每日差异备份的策略是最合适的。
50、某网站的域名是 www.xyz.com,使用SSL安全页面,用户可以使用(50)访问该网站。
A、http: //www.xyz.com
B、https: //www.xyz.com
C、files: //www.xyz.com
D、ftp: //www.xyz.com
解析:
用户使用安全超文本传输协议(HTTPS)可以访问该网站,确保数据传输的安全性。在该题目给出的选项中,使用HTTPS访问的网址形式是“https://URL”,因此选项B是正确的。选项A使用HTTP协议,不提供加密传输,安全性较低;选项C和D分别是文件传输协议和网络文件传输协议,不适用于访问网站。
51、以下关于链路加密的说法中,错误的是(51)。
A、链路加密网络中每条链路独立实现加密
B、链路中的每个节点会对数据单元的数据和控制信息均加密保护
C、链路中的每个节点均需对数据单元进行加解密
D、链路加密适用于广播网络和点到点网络
解析:
链路加密适用于点到点网络,但并不适用于广播网络。在广播网络中,加密的数据会被所有接收者接收到,而不仅仅是预期的接收者,这会导致安全隐患。其他选项中,A、B和C都是关于链路加密的正确描述。
十六、完形类单选题
52、在运行OSPF的路由器中,可以使用(1)命令查看OSPF进程下路由计算的统计信息,使用(2)命令查看OSPF邻居状态信息。
A、display ospf cumulative
B、display ospf spf-statistics
C、display ospf global-statics
D、display ospf request-queue
解析:
在运行OSPF的路由器中,可以使用"display ospf spf-statistics"命令查看OSPF进程下路由计算的统计信息。使用"display ospf peer"命令可以查看OSPF邻居状态信息。所以,正确的答案是B。其他选项提供的是其他相关命令,不是本题要求的命令。
53、在运行OSPF的路由器中,可以使用(1)命令查看OSPF进程下路由计算的统计信息,使用(2)命令查看OSPF邻居状态信息。
A、display ospf peer
B、display ip ospf peer
C、display ospf neighbor
D、display ip ospf neighbor
解析:
根据给出的参考答案和参照解析,正确的命令是“display ospf peer”用于查看OSPF邻居状态信息,因此选项D是正确答案。选项A和B的格式不正确,选项C不是用于查看OSPF邻居状态信息的命令。
十七、单选题
54、以下关于IPv6地址的说法中,错误的是(54)。
A、IPv6采用冒号十六进制,长度为128比特
B、IPv6在进行地址压缩时双冒号可以使用多次
C、IPv6地址中多个相邻的全零分段可以用双冒号表示
D、IPv6地址各分段开头的0可以省略
解析:
IPv6地址中,冒号十六进制是用于表示IPv6地址的一种格式,长度为128比特,所以选项A正确。在进行地址压缩时,可以使用双冒号表示多个连续零分段,但只能使用一次,不能多次使用,因此选项B描述错误。选项C表示IPv6地址中多个相邻的全零分段可以用双冒号表示,这是正确的。选项D表示IPv6地址各分段开头的0可以省略,这也是正确的。因此,错误的选项是B。
55、在IPv6中,(55)首部是每个中间路由器都需要处理的。
A、逐跳选项
B、分片选项
C、鉴别选项
D、路由选项
解析:
在IPv6中,逐跳选项首部是每个中间路由器都需要处理的。逐跳选项头须被转发路径所有节点处理,因此答案为A。
56、在GPON中,上行链路采用(56)的方式传输数据。
A、TDMA
B、FDMA
C、CDMA
D、SDMA
解析:
GPON上行链路采用TDMA(时分复用)的方式传输数据。在GPON中,上行和下行链路使用不同的传输方式。下行链路采用广播方式传输数据,而上行链路则采用时分复用的方式。因此,正确答案是A。
57、在PON中,上行传输波长为(57)nm。
A、850
B、1310
C、1490
D、1550
解析:
在PON(无源光网络)中,上行传输的波长通常为1310nm,下行传输的波长通常为1490nm。因此,正确答案为B。
58、某居民小区采用FTTB+HGW网络组网,通常情况下,网络中的(58)部署在汇聚机房。
A、HGW
B、Splitter
C、OLT
D、ONU
解析:
根据题目描述,该居民小区采用FTTB+HGW网络组网。在FTTB(光纤到楼)的网络架构中,OLT(Optical Line Terminal,光线路终端)通常部署在运营商的中心机房,用于汇聚用户数据并上传至城域网。因此,根据网络组件的常规部署位置,选项C “OLT” 是正确答案。
59、以下关于光功率计的功能的说法中,错误的是(59)。
A、可以测量激光光源的输出功率
B、可以测量LED光源的输出功率
C、可以确认光纤链路的损耗估计
D、可以通过光纤一端测得光纤损耗
解析:
光功率计主要用于测量绝对光功率或通过一段光纤的光功率相对损耗。它可以测量激光和LED光源的输出功率,也可以用于确认光纤链路的损耗估计。然而,要通过光纤一端测得光纤损耗,通常使用的是光时域反射仪(OTDR),而不是光功率计。因此,选项D的说法是错误的。
十八、完形类单选题
60、8块300G的硬盘做RAID5后的容量是(1),RAID5最多可以损坏(2)块硬盘而不丢失数据。
A、1.8T
B、2.1T
C、2.4T
D、1.2T
解析:
根据RAID5的容量计算方式,8块300G的硬盘做RAID5后的总容量应该是(8-1)×300G = 2.1T。因此,选项B是正确的答案。同时,RAID5最多可以损坏一块硬盘而不丢失数据,因此第二部分的答案也是正确的。
61、8块300G的硬盘做RAID5后的容量是(1),RAID5最多可以损坏(2)块硬盘而不丢失数据。
A、0
B、1
C、2
D、3
解析:
第一空:根据RAID5的计算公式,利用率的损失是必然的,所以在8块硬盘做RAID5后,容量会有一定的损失。按照公式计算,(n-1)/n,其中n为RAID中的磁盘总数,所以8块硬盘做RAID5后的总容量应为(8-1)×每块硬盘容量,即减少了一块硬盘的容量。因此,答案是B。
第二空:RAID5通过数据校验提供数据冗余保护,允许一块硬盘故障而不丢失数据。所以最多可以损坏一块硬盘而不丢失数据。因此答案是C。
十九、单选题
62、在无线网络中,通过射频资源管理可以配置的任务不包括(62)。
A、射频优调
B、频谱导航
C、智能漫游
D、终端定位
解析:
在无线网络中,通过射频资源管理可以配置的任务包括干扰检测、射频优调、负载均衡、频谱导航、配置AP的高密功能、智能漫游等,但不包括终端定位。因此,选项D是正确答案。
63、在无线网络中,天线最基本的属性不包括(63)。
A、增益
B、频段
C、极化
D、方向性
解析:
根据题目给出的参照解析,天线最基本的属性包括输入阻抗、方向性、增益、极化和效率等,而频段不是天线的基本属性之一。因此,选项B是不正确的,是本题正确答案。
十、完形类单选题
64、下列路由表的概要信息中,迭代路由是( ),不同的静态路由有( )条。

A、10.10.0.0/24
B、10.2.2.2/32
C、127.0.0.0/8
D、10.1.1.1/32
解析:
根据题目给出的路由表概要信息,我们需要找到标记为迭代路由的条目。在参考答案中,提到了"Flags是路由标记,R表示该路由是迭代路由"。通过观察路由表,我们可以看到目标地址10.2.2.2/32的条目标记为R,因此迭代路由是10.2.2.2/32。而静态路由的数量可以通过观察Proto字段来确定,Proto字段显示学习此路由的路由协议,Static表示静态路由。从图中我们可以看到有两条静态路由(Static),所以不同的静态路由有两条。因此,答案是B,并且静态路由有两条。
65、下列路由表的概要信息中,迭代路由是( ),不同的静态路由有( )条。

A、1
B、2
C、3
D、4
解析:
根据题目中的路由表概要信息,需要使用display ip routing-table命令来分析。在Flags中,R表示迭代路由,从图中可以看到有3条路由标记为R。关于不同的静态路由数量,需要排除标记为Direct的路由,剩下的标记为Static的路由中,由于某些具有相同nexthop的路由在路由器中被视为同一条,因此需要进一步计数。根据解析中的描述,不同的静态路由有3条。因此,正确答案是C。
十一、单选题
66、下列命令片段用于配置(66)功能。
A、环路检测
B、流量抑制
C、报文检查
D、端口镜像
解析:
根据题目中的命令片段和描述,loopback-detect enable
命令用于开启端口环回监测功能,这对应于选项A中的“环路检测”。
67、某主机可以ping 通本机地址,而无法ping通网关地址,网络配置如图7所示,造成该故障的原因可能是(67)。

图7
A、该主机的地址是广播地址
B、默认网关地址不属于该主机所在的子网
C、该主机的地址是组播地址
D、默认网关地址是组播地址
解析:
根据提供的网络配置和图7,我们可以看到主机的IP地址是10.0.10.10,而默认网关的地址是10.0.10.7。根据子网掩码255.255.255.248,我们可以知道该主机所在的子网是10.0.10.8/29。而默认网关的地址10.0.10.7并不属于这个子网。因此,当主机尝试ping网关地址时,由于它们不在同一子网内,主机无法直接访问网关,所以造成无法ping通网关地址的问题。因此,选项B是正确的。
十二、完形类单选题
68、某分公司财务 PC 通过专网与总部财务系统连接,拓扑如图8所示。某天,财务PC访问总部财务系统速度缓慢、时断时好,网络管理员在财务PC端ping总部财务系统,发现有网络丢包,在光电转换器1处ping总部财务系统网络丢包症状同上,在专网接入终端处ping 总部财务系统,网络延时正常无丢包,光纤1两端测得光衰为-28dBm,光电转换器1和2指示灯绿色闪烁。 初步判断该故障原因可能是(1),可采用(2)措施较为合理。

A、财PC终端网卡故障
B、双绞线1链路故障
C、光纤1链路故障
D、光电转换器1、2故障
解析:
根据问题描述和参考解析,财务PC访问总部财务系统时出现的网络丢包问题,以及光纤1两端测得的光衰值为-28dBm(超出了理想范围),初步判断故障原因可能是光纤1链路故障。因此,应该检查光纤1链路,排除故障,以降低光衰。所以,正确答案是C。
69、某分公司财务 PC 通过专网与总部财务系统连接,拓扑如图8所示。某天,财务PC访问总部财务系统速度缓慢、时断时好,网络管理员在财务PC端ping总部财务系统,发现有网络丢包,在光电转换器1处ping总部财务系统网络丢包症状同上,在专网接入终端处ping 总部财务系统,网络延时正常无丢包,光纤1两端测得光衰为-28dBm,光电转换器1和2指示灯绿色闪烁。 初步判断该故障原因可能是(1),可采用(2)措施较为合理。

A、更换财务PC终端网卡
B、更换双绞线1
C、检查光纤1链路,排除故障,降低光衰
D、更换光电转换器1、2
解析:
根据题目描述,财务PC访问总部财务系统时出现网络丢包,且在光电转换器1处也观察到丢包现象。同时,光纤1两端测得的光衰为-28dBm,超出了理想的光衰范围(-20dBm至-25dBm),表明光纤链路可能存在故障。因此,初步判断故障原因可能是光纤链路的问题。
在这种情况下,应该检查光纤1链路,排除故障以降低光衰。所以,采取的措施是检查光纤链路,而不是更换设备或线缆。因此,正确答案是C。
十三、单选题
70、以下关于项目风险管理的说法中,不正确的是(70)。
A、通过风险分析可以避免风险发生,保证项目总目标的顺利实现
B、通过风险分析可以增强项目成本管理的准确性和现实性
C、通过风险分析来识别、评估和评价需求变动,并计算其对盈亏的影响
D、风险管理就是在风险分析的基础上拟定出各种具体的风险应对措施
解析:
风险分析过程是对已经识别的风险事件进行定量和定性分析,这个过程可以帮助人们更好地理解和应对风险,但不能避免风险发生。因此,选项A中的说法“通过风险分析可以避免风险发生,保证项目总目标的顺利实现”是不正确的。选项B、C和D描述了风险分析的一些重要作用和风险管理的一部分内容,与题目的要求不符。
十四、完形类单选题
71、Data security is the practice of protecting digital information from (1) access,corruption,or theft throughout its entire lifecycle. It is a concept that encompasses every aspect of information security from the (2) security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational (3) and procedures.Data security involves deploying tools and technologies that enhance the organization's visibility into where its critical data resides and how it is used. These tools and technologies should (4) the growing challenges inherent in securing today's complex distributed,hybrid,and/or multicloud computing environments.Ideally,these tools should be able to apply protections like (5) ,data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.
A、unauthorized
B、authorized
C、normal
D、frequent
解析:
根据题目描述,数据安全性是保护数字信息不受未经授权的访问、损坏或盗窃的实践。因此,正确答案是A,即"unauthorized"(未经授权的)。
72、Data security is the practice of protecting digital information from (1) access,corruption,or theft throughout its entire lifecycle. It is a concept that encompasses every aspect of information security from the (2) security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational (3) and procedures.Data security involves deploying tools and technologies that enhance the organization's visibility into where its critical data resides and how it is used. These tools and technologies should (4) the growing challenges inherent in securing today's complex distributed,hybrid,and/or multicloud computing environments.Ideally,these tools should be able to apply protections like (5) ,data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.
A、logical
B、physical
C、network
D、Information
解析:
根据题目描述,数据安全性涉及保护数字信息不受未经授权的访问、损坏或盗窃,并且涵盖从硬件和存储设备的物理安全到管理和访问控制等各个方面。因此,正确答案是B,即“physical(物理)”。
73、Data security is the practice of protecting digital information from (1) access,corruption,or theft throughout its entire lifecycle. It is a concept that encompasses every aspect of information security from the (2) security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational (3) and procedures.Data security involves deploying tools and technologies that enhance the organization's visibility into where its critical data resides and how it is used. These tools and technologies should (4) the growing challenges inherent in securing today's complex distributed,hybrid,and/or multicloud computing environments.Ideally,these tools should be able to apply protections like (5) ,data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.
A、behaviors
B、cultures
C、policies
D、structures
解析:
根据题目描述,数据安全性涉及保护数字信息不受未经授权的访问、损坏或盗窃,并且涵盖了从硬件和存储设备的物理安全到管理和访问控制以及软件应用程序的逻辑安全的各个方面。它还涉及组织策略和过程。因此,正确答案是C,即“policies(策略)”。
74、Data security is the practice of protecting digital information from (1) access,corruption,or theft throughout its entire lifecycle. It is a concept that encompasses every aspect of information security from the (2) security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational (3) and procedures.Data security involves deploying tools and technologies that enhance the organization's visibility into where its critical data resides and how it is used. These tools and technologies should (4) the growing challenges inherent in securing today's complex distributed,hybrid,and/or multicloud computing environments.Ideally,these tools should be able to apply protections like (5) ,data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.
A、address
B、define
C、ignore
D、pose
解析:
题干中提到的"Data security is the practice of protecting digital information…"是在描述数据安全的实践,其中涉及到的"from unauthorized access"表示从未经授权的访问开始保护数字信息,因此选项A "address"符合题意,表示需要解决或处理未经授权的访问的问题。其他选项如B "define"定义、C "ignore"忽略、D "pose"提出,均与题干描述不符。
75、Data security is the practice of protecting digital information from (1) access,corruption,or theft throughout its entire lifecycle. It is a concept that encompasses every aspect of information security from the (2) security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational (3) and procedures.Data security involves deploying tools and technologies that enhance the organization's visibility into where its critical data resides and how it is used. These tools and technologies should (4) the growing challenges inherent in securing today's complex distributed,hybrid,and/or multicloud computing environments.Ideally,these tools should be able to apply protections like (5) ,data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.
A、compression
B、encryption
C、decryption
D、translation
解析:
根据题目描述,Data security实践的目的是保护数字信息在整个生命周期中不受未经授权的访问、损坏或盗窃。而选项B,即encryption(加密),是一种常用的数据安全实践,能够有效地保护数字信息不受未经授权的访问和窃取。因此,正确答案是B。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!